Broadcast Encryption Scheme Realizing Information Granularity by Tree Structure Source:Cryptology and Information Security Conference 2009 Author: 吳宗成、林喬雯、林燕卿.

Slides:



Advertisements
Similar presentations
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 肆 資料分析與表達.
Advertisements

本章結構 前言 符號介紹與立透法則 指數機率分配 基本無限來源模式 基本有限來源模式 等候系統的經濟分析-最佳化 進階等候模式 16-1.
布林代數的應用--- 全及項(最小項)和全或項(最大項)展開式
OCLC NetLibrary 電子書 文崗資訊股份有限公司. 2015/6/2 文崗資訊股份有限公司 2 What is NetLibrary ? 權威性: OCLC 旗下,為全球最知名的電子書資料庫 使用廣泛: 目前全球有超過 14,000 家圖書館採用此服務 新穎性: 每月 2,000 本的速度增加中.
EBI European Bioinformatics Institute. EBI The European Bioinformatics Institute (EBI) part of EMBL is a centre for research and services in bioinformatics.
目的 「升學調查系統」,幫助某一學校調查並記錄 其歷屆畢業生報考研究所的情況、未來提供給 學弟妹作參考,以及學校推廣之相關工作。 功能需求 紀錄並追蹤歷屆畢業生升學的狀態 協助畢業生做升學輔導 未來提供學弟妹作查詢、參考 計算上榜率、前十大學校上榜率.
BY OX. 檢視表與資料表的差異性 查詢 (query) 檢視表 (View) 的紀錄,是經由查詢 (query) 而來,而檢 視表的資料來源可以是單一資料表或是多資料表,甚 至其他檢視表 但檢視表中的紀錄只存在資料表中.
序列分析工具:MDDLogo 謝勝任 林宗慶 指導教授:李宗夷 教授.
指導教授:陳淑媛 學生:李宗叡 李卿輔.  利用下列三種方法 (Edge Detection 、 Local Binary Pattern 、 Structured Local Edge Pattern) 來判斷是否為場景變換,以方便使用者來 找出所要的片段。
CH-23 失效原因樹分析 FTA Failure Tree Analysis. 前言 為了提昇系統可靠度,產品在開發階段,利 用類似品管方法之魚骨圖分析手法,找出潛在 缺點,並加以改進,此種分析方法稱之為失效 原因樹分析法 (Failure Tree Analysis)– FTA 。 FTA 是一種系統化的方法,可以有效的找出.
決策與公司治理 本章內容 決策的基本概念 理性決策與受限理性決策 組織的決策 高階管理者的決策與控制-公司治理 Chapter 10
1 Advanced Chemical Engineering Thermodynamics Appendix H Brief introduction to perturbation theory of dense fluid.
1 Secure Context-sensitive Authorization 2005 Author : Kazuhiro Minami, David Kotz Presented by Shih Yu Chen.
如何寫好一篇報告 釐清問題 選擇資料庫 制定檢索策略 實機操作. 報告內容 跨國公司 – 公司簡介(如公司成立時間、目前在幾個國家有據 點等) – 公司計畫 – 公司組織 – 公司領導 – 公司控制 – 總結(主要為結論,但是如果可以對該公司提出建 議,會額外加分) – 參考文獻.
第一章 變數、常數及資料型態. 變數 C 程式語言的變數名稱 第一個字必須是英文字母或底線 (_) 之後可以是數字, 英文字母或底線 (_) 不可以是保留字 例: Num (Ο) _score (Ο) C&C (X) 8num (X)
1. 假設以下的敘述為一未提供 “ 捷徑計算 ” 能力的程式段,試用程 式設計的技巧,使此敘述經此改 寫的動作後,具有與 “ 捷徑計算 ” 之 處理方法相同之處理模式。 if and then E1 else E2 endif.
各種線上電子資源的特異功能 STICnet 的 SDI 專題訂閱服務 2003/4/28 修改. 無論校內外皆可使用。連線至
第三章 變數與繫結 陳維魁 博士 儒林圖書公司. 2 大綱  變數的定義  變數元件  儲存區配置問題  參考的透明性  完全計算  捷徑計算  繫結 (binding)  繫結時間  精選習題.
8.1 何謂高度平衡二元搜尋樹 8.2 高度平衡二元搜尋樹的加入 8.3 高度平衡二元搜尋樹的刪除
Department of Air-conditioning and Refrigeration Engineering/ National Taipei University of Technology 模糊控制設計使用 MATLAB 李達生.
1 單元三 查詢結果的引用分析 Web of Science 利用指引 查看出版及被引用情況 在查詢結果的清單中,可以瀏覽近 20 年來查詢主題出版和被引用的情況。
Integrated single vendor single buyer model with stochastic demand and variable lead time 指導教授:林燦煌 博士 指導教授:林燦煌 博士 研 究 生:黃笙源 研 究 生:黃笙源 M. Ben-Daya, M. Hariga.
國立中山大學財產管理系統 線上報廢、盤點系統 總務處保管組 策劃 計算機與網路中心 分析設計 2008/03.
第 1 章 PC 的基本構造. 本章提要 PC 系統簡介 80x86 系列 CPU 及其暫存器群 記憶體: Memory 80x86 的分節式記憶體管理 80x86 的 I/O 結構 學習組合語言的基本工具.
1 第四章 多變數函數的微分學 § 4.1 偏導數定義 定義 極限值 ■. 2 定理 極限值的基本定理 (1) 極限值的唯一性 : 若 存在,則 其值必為唯一。 (2) 若 且 ( 與 為常數 ) , 則 且 為常數且.
Chapter 13 塑模靜態觀點:物件圖 Static View : Object Diagram.
Introduction to Java Programming Lecture 17 Abstract Classes & Interfaces.
:Problem D: Bit-wise Sequence ★★★☆☆ 題組: Problem Set Archive with Online Judge 題號: 10232: Problem D: Bit-wise Sequence 解題者:李濟宇 解題日期: 2006 年 4 月 16.
24-6 設定開始與結束場景中的 程式 最後我們要替這個遊戲收個尾, 幫它把開始 的等待畫面跟結束畫面處理一下。
1 Netlibrary 電子書 Netlibrary 創始於 1998 年,是世界知名的電子書資 料庫,提供 450 多家出版社所出版近 100,962 ( 止)本的電子書,且以每月 2,000 本的 速度增加中。其中 80% 屬於學術性圖書,其餘 20% 一般圖書, 90% 以上為.
行政院國家科學委員會工程技術發展處自動化學門 * 試以國立成功大學製造工程研究所 鄭芳田教授 產學合作計畫 : 智慧預測保養系統之設計與實作 成果報告盤點為範例 國科會工程處專題計畫成果典藏 自動化學門成果報告盤點範例.
第三章 自動再裝載運用篇 使用時機:裝載計劃完成時,尚有剩餘空 間的情形,維持已固定計劃而繼續做裝載 最佳化。以支持次日裝載計劃而提前調整 作業模式。 裝載物品設定和裝載容器設定如前兩章介 紹,於此不再重複此動作,直接從裝載計 劃設定開始,直接從系統內定的物品和容 器選取所需.
CH 15- 元件可靠度之驗證  驗證方法  指數模式之可靠度驗證  韋式模式之可靠度驗證  對數常態模式之可靠度驗證  失效數為零時之可靠度估算  各種失效模式之應用.
資料庫程式設計與系統管理 SQL Server 2005 Express 第六章 進階資料庫設計.
第二十一章 研究流程、論文結構        與研究範例 21-1  研究流程 21-2  論文結構 21-3  研究範例.
教材名稱:網際網路安全之技術及其應用 (編號: 41 ) 計畫主持人:胡毓忠 副教授 聯絡電話: 教材網址: 執行單位: 政治大學資訊科學系.
1 Introduction to Java Programming Lecture 2: Basics of Java Programming Spring 2008.
Management Abstracts Retrieval System; MARS 檢索操作.
: A-Sequence ★★★☆☆ 題組: Problem Set Archive with Online Judge 題號: 10930: A-Sequence 解題者:陳盈村 解題日期: 2008 年 5 月 30 日 題意: A-Sequence 需符合以下的條件, 1 ≤ a.
方案設計 —評估考核 張 紉.
: Beautiful Numbers ★★★★☆ 題組: Problem Set Archive with Online Judge 題號: 11472: Beautiful Numbers 解題者:邱經達 解題日期: 2011 年 5 月 5 日 題意: 若一個 N 進位的數用到該.
Section 4.2 Probability Models 機率模式. 由實驗看機率 實驗前先列出所有可能的實驗結果。 – 擲銅板:正面或反面。 – 擲骰子: 1~6 點。 – 擲骰子兩顆: (1,1),(1,2),(1,3),… 等 36 種。 決定每一個可能的實驗結果發生機率。 – 實驗後所有的實驗結果整理得到。
函式 Function Part.2 東海大學物理系‧資訊教育 施奇廷. 遞迴( Recursion ) 函式可以「呼叫自己」,這種動作稱為 「遞迴」 此程式的執行結果相當於陷入無窮迴圈, 無法停止(只能按 Ctrl-C ) 這給我們一個暗示:函式的遞迴呼叫可以 達到部分迴圈的效果.
Analyzing Case Study Evidence
2010 MCML introduction 製作日期: 2010/9/10 製作人 : 胡名霞.
: Expect the Expected ★★★★☆ 題組: Contest Archive with Online Judge 題號: 11427: Expect the Expected 解題者:李重儀 解題日期: 2008 年 9 月 21 日 題意:玩一種遊戲 (a game.
校園網頁整合平台介紹 電算中心綜合業務組. 大綱 設計理念 功能介紹 實做 FAQ 特殊案例 Q&A.
845: Gas Station Numbers ★★★ 題組: Problem Set Archive with Online Judge 題號: 845: Gas Station Numbers. 解題者:張維珊 解題日期: 2006 年 2 月 題意: 將輸入的數字,經過重新排列組合或旋轉數字,得到比原先的數字大,
Learning Method in Multilingual Speech Recognition Author : Hui Lin, Li Deng, Jasha Droppo Professor: 陳嘉平 Reporter: 許峰閤.
Chapter 10 m-way 搜尋樹與B-Tree
演算法課程 (Algorithms) 國立聯合大學 資訊管理學系 陳士杰老師 Course 7 貪婪法則 Greedy Approach.
The Advantages Of Elliptic Curve Cryptography For Wireless Security Computer and Information Security 資工四 謝易霖.
Probability Distribution 機率分配 汪群超 12/12. 目的:產生具均等分配的數值 (Data) ,並以 『直方圖』的功能計算出數值在不同範圍內出現 的頻率,及繪製數值的分配圖,以反應出該 機率分配的特性。
: Help My Brother ★★★☆☆ 題組: Problem Set Archive with Online Judge 題號: 11033: Help My Brother 解題者: 呂明璁 解題日期: 2007 年 5 月 14 日.
資訊教育 吳桂光 東海大學物理系助理教授 Tel: 3467 Office: ST223 Office hour: Tue, Fri. (10-11am)
Cluster Analysis 目的 – 將資料分成幾個相異性最大的群組 基本問題 – 如何衡量事務之間的相似性 – 如何將相似的資料歸入同一群組 – 如何解釋群組的特性.
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 壹 企業研究導論.
指導教授 : 林啟芳 教授 組員 : 邱秉良 林育賢. 何謂 GPS  GPS 即全球定位系統,是一個中距離圓 型軌道衛星導航系統。它可以為地球表面 絕大部分地區( 98% )提供準確的定位、 測速和高精度的時間標準。
Visual C++重點複習.
OmniFile Full Text 系列資料庫 個人化服務設定步驟. 此相關資料庫之個人化服 務只提供類似專題選粹的 服務,然無提供 mail 通知的 服務,讀者可建立個人 ID , 並儲存檢索策略,日後需 再進入該資料庫,查詢檢 索策略之新進文章。 導航目次 個人化服務說明 個人帳號密碼申請 個人化服務設定.
Microsoft Excel.
Broadcast Encryption Scheme Realizing Information Granularity by Tree Structure Source:Cryptology and Information Security Conference 2009 Author: 吳宗成、林喬雯、林燕卿.
: Finding Paths in Grid ★★★★☆ 題組: Contest Archive with Online Judge 題號: 11486: Finding Paths in Grid 解題者:李重儀 解題日期: 2008 年 10 月 14 日 題意:給一個 7 個 column.
:Problem E.Stone Game ★★★☆☆ 題組: Problem Set Archive with Online Judge 題號: 10165: Problem E.Stone Game 解題者:李濟宇 解題日期: 2006 年 3 月 26 日 題意: Jack 與 Jim.
第12章 團體溝通情境中的領導者.
著作權所有 © 旗標出版股份有限公司 第 14 章 製作信封、標籤. 本章提要 製作單一信封 製作單一郵寄標籤.
1 Knapsack Cryptosystems 2 ◎ Merkle-Hellman Knapsack Cryptosystem 觀察: (1) 0/1 knapsack problem (i.e. sum of subset) 例:已知 C = 14, A = (1, 10, 5, 22, 3)
幼兒行為觀察與記錄 第八章 事件取樣法.
第 1 章 PC 的基本構造. 本章提要 PC 系統簡介 80x86 系列 CPU 及其暫存器群 記憶體: Memory 80x86 的分節式記憶體管理 80x86 的 I/O 結構 學習組合語言的基本工具.
: How many 0's? ★★★☆☆ 題組: Problem Set Archive with Online Judge 題號: 11038: How many 0’s? 解題者:楊鵬宇 解題日期: 2007 年 5 月 15 日 題意:寫下題目給的 m 與 n(m
Presentation transcript:

Broadcast Encryption Scheme Realizing Information Granularity by Tree Structure Source:Cryptology and Information Security Conference 2009 Author: 吳宗成、林喬雯、林燕卿 Speaker: 張儷子

2 Outline  前言  定義與系統模型 資訊粗細度 樹狀結構的資訊粗細度 廣播加密  具資訊粗細度之廣播加密法 建置階段 註冊與訂閱階段 廣播加密階段 解密階段 註銷 / 新增階段  結論

3 前言  數位內容 (digital content) 提供多元的應用與服 務,但數位內容具有易複製的特性,因此數位內 容版權與資訊權的保護是數位資訊服務的重要研 究課題。  此研究設計樹狀結構的資訊粗細度分類樹,並結 合分群廣播加密機制與階級式存取控制方法,進 而提出具有使用者分群與分級的廣播加密機制。  達到兼具使用者 / 數位內容分群且分級的數位內容 服務實務應用。

4 定義與系統模型 (1/5)  資訊粗細度 (Information Granularity) :

5 定義與系統模型 (2/5)  樹狀結構的資訊粗細度 (Tree-based Information Granularity) :

6 定義與系統模型 (3/5)  廣播加密 (Broadcast Encryption) : session key CP (Encryption)(Decryption) information (Encryption)(Decryption) cipher block enabling block dk session key sk i UiUi

7 定義與系統模型 (4/5)  參數意義: CP: 數位內容提供者 U i : 數位內容服務使用者 ID i : 數位內容服務使用者 Ui 的識別身分 E: 橢圓曲線 G: 基點 (base point) ,其秩為 α ,滿足 α . G = O E , O E 為 E 的無限遠點 s cp :CP 的私鑰, X:CP 的公鑰, l:CP 定義的資訊層級個數 M: 一份完整的數位內容資訊 m t : M 的分類粗細度子資訊, t=1,...,2 l -1

8 定義與系統模型 (5/5)  參數意義: No t : 由 E 上選定的子資訊 m t 的訂閱編號索引值 (t=1,…,f) L j : 由 E 上選定的子資訊層級索引值 (j=1,…,l) lid j : 第 j 層級分群的安全識別符, Lpk j : 第 j 層級分群的公鑰 Lsk j : 第 j 層級分群的私鑰 u t : m t 的訂閱參數 sk i : U i 的私鑰 H: ,單項雜湊函數, v 為 E 上一點的長度 E k (): 對稱式加密函數 ,以 k 維加密金鑰 D k (): 對稱式解密函數 ,以 k 為解密金鑰

9 建置階段 (1/3)  系統初始階段  CP 設定下列系統初始參數: step 1. 任選 a, b ∈ GF (p) , p 為質數,並定義一橢圓曲線 E , E : y 2 = x 3 + ax + b mod p , 其中, a, b 滿足 4a b 2 ≠ 0 (mod p) 。 step 2. 選擇 E 上的任一點 G 為基點,其秩為 α ,使得 G 與 α 滿足 α ⋅ G = O E ,其中, O E 為 E 的無限遠點。 step 3. 選擇系統秘密私鑰 s cp ,其中 s cp ∈ Z p ,並計算系統 的公鑰 X = s cp ⋅ G 。 step 4. 選擇 E 上的任一點 R ,做為資訊分級的限制參數。  最後, CP 秘密保存私鑰 s cp 與 R ,公開 p 、 G 、 X 。

10 建置階段 (2/3)  數位內容訂閱目錄建立階段 step 1. 定義數位內容資訊 M 的層級總數為 l 與分類屬性 方法總數為 2 l -1 。 step 2. 依據定義 1 與定義 2 ,建立數位內容資訊的資訊 粗細度二元樹,其中 root 為完整資訊 M ,並依據屬性分 類方法推導出 2 l -1 個子資訊 m t (t =1,…, 2 l -1) 。 step 3. 由 E 上選定所有子資訊 m t 的訂閱編號索引值 No t ∈ E (t = 1,…, f) 。 mtmt m 2t m 2t+1

11 建置階段 (2/3) step 4. 由 E 上選定所有資訊層級索引值 L j ∈ E (j= 1,…, l) 。 step 5. 計算每個資訊層級的私鑰 Lsk j 以及公鑰 Lpk j ,詳 細步驟說明如下:  1. 定義所有資訊層級的安全識別符 lid j ∈ Z p ,其中 j=1,…, l 。  2. 計算第 j 資訊層級的私鑰 Lsk j 。首先,任選 E 上任一點 Q j ,再計算 Lsk j = lid j ⋅ Q j 。  3. 計算第 j 資訊層級的公鑰 Lpk j 。首先,計算 P j ,滿足 P j + Q j = R ,再計算公鑰 Lpk j =lid j ⋅ P j +X ,並滿足 Lpk j + Lsk j = lid j ⋅ R + X 。  CP 秘密保存 lid j 、 Q j 以及 Lsk j ,並公開 No t (t= 1,…, 2 l -1) 、 L j (j = 1,…, l) 及其公鑰 Lpk j 。

12 註冊與訂閱階段 UiUi CP Covert channel 提出註冊 j 層級要求 註冊 sk i 訂閱 訂閱 j* 層級的資訊 m t Success ?

13 加解密階段 UiUi CP 廣播加密階段 解密階段

14 註銷 / 新增階段  註銷階段 註銷 U i 權限,更新 μ t :   新增階段 新增 U i 權限,更新 μ t : 

15 結論  使用者可依需求選擇訂閱分類的資訊內容。  利用資訊粗細度的特性 ,在分類架構下,提供者 可動態管理資訊內容,而使用者僅需一把金鑰及 可解密權限許可的資訊內容。  具群體動態管理功能。  可抵抗使用者共謀攻擊。  達到後推安全與前推安全。